EP1418704B1 - Method and apparatus for generating a proof that an electronic file has been digitally signed as well as the use of this proof - Google Patents

Method and apparatus for generating a proof that an electronic file has been digitally signed as well as the use of this proof Download PDF

Info

Publication number
EP1418704B1
EP1418704B1 EP04003322A EP04003322A EP1418704B1 EP 1418704 B1 EP1418704 B1 EP 1418704B1 EP 04003322 A EP04003322 A EP 04003322A EP 04003322 A EP04003322 A EP 04003322A EP 1418704 B1 EP1418704 B1 EP 1418704B1
Authority
EP
European Patent Office
Prior art keywords
file
signature
file format
proof
format
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP04003322A
Other languages
German (de)
French (fr)
Other versions
EP1418704A2 (en
EP1418704A3 (en
Inventor
Peter Prof. Hartmann
Gerhard Hoffmann
Klaus Lukas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP1418704A2 publication Critical patent/EP1418704A2/en
Publication of EP1418704A3 publication Critical patent/EP1418704A3/en
Application granted granted Critical
Publication of EP1418704B1 publication Critical patent/EP1418704B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Definitions

  • the invention relates to the proof of digital signing of an electronic file.
  • an electronic file presented to a user is digitally signed using an asymmetric cryptographic method.
  • the digital signature is carried out using an asymmetric cryptographic method, the so-called RSA method. It is encrypted with a secret key that is known only to the user, the file. Using a public key corresponding to the secret key, it is possible to decrypt the encrypted file, thereby proving that the file has been encrypted by the owner of the secret key.
  • a hash function is a function in which it is not possible to calculate a suitable input value for a given function value. Furthermore, an output string of fixed length is assigned to an arbitrarily long input string. Furthermore, additional properties may be required for the hash function. Such an additional property is collision freedom, i. it must not be possible to find two different input strings that result in the same source string.
  • Examples of a hash function are the method according to the MD-2 standard, the method according to the MD-5 standard, the method SHA-1, the Data Encryption Standard (DES), which is performed without using a key, or also any other hash function.
  • MD-2 the method according to the MD-2 standard
  • MD-5 the method according to the MD-5 standard
  • SHA-1 the method SHA-1
  • DES Data Encryption Standard
  • a standard method of electronically signing files is described in [3], which provides a method and system for forming a proof size that provides evidence of digitally signing an electronic file that is in a file format that includes a file signature from the file is formed in the file format and the proof size comprises the file and the file signature.
  • the method known from [1] by no means satisfies the security requirements that are placed in the area of electronic commerce or, in general, electronic activity in a computer network, for example the Internet.
  • the invention is based on the problem to form a proof that allows proof of a digital signing of an electronic file as well as the proof that an electronic file has been digitally signed, unimpeachable.
  • first file format Under the first file format is in this context a file format to understand, which does not guarantee readily may be that the information presented to the user in the first file format is actually displayed the entire information contained in the file. This means that in the case of a file in the first file format, it is fundamentally possible to "hide" information in the file from the user, thus causing the user to sign information of which he has never become aware.
  • An example of such a file format is to be understood in a usual Microsoft Winword file or also a Microsoft Excel file.
  • the second file format is meant a file format in which it is not readily possible for the user or a third party to add further information to the file that is not presented to the user. This means that all the information contained in the file in the second file format is also presented to the user. Examples of files in the second file format are PDF files that are presented to the user on a screen, or even Postscript files that can be printed directly to a printer on a printer.
  • the first file signature and / or the first transformation signature be such is formed by using a hash function to form a first hash value of the file in the first file format or a first hash value of the file in the second file format is formed, and the first hash value of the file is subjected to a method for forming a digital signature ,
  • This refinement further reduces the required data rate for transmitting the detection quantity as well as the required memory required for storing the detection quantity.
  • the method for forming the digital signatures is preferably based on the principle of asymmetric cryptography.
  • the program performing the representation of the data and / or the transformation or the computer performing the representation of the data and / or the transformation be taken into account.
  • the achievable security level during signing is further increased.
  • the transformation of the file from the first file format to the second file format and the dependency of the transformation signature on the data in the second file format are waived if it is ensured by incorporating the characteristics of the presenting program and its configuration into the transformation signature that the user is in fact the entire information contained in the file, even though it is in the first file format.
  • the first file format is the same as the second file format.
  • FIG. 1 shows a first computer 100 which comprises a memory 101 and a processor 102 which is connected to the memory 101 via a bus 103.
  • the processor 102 is set up such that the method steps described below can be carried out.
  • the first computer 100 further has a display component 104 connected to the bus 103, via which the first computer 100 can be connected to peripheral units.
  • the first computer 100 is connected to a screen 105 and to a printer 106 as data output devices.
  • the processor 102 transforms the electronic file 107, which is in a first file format, into a second file format in a first step (step 108), ensuring that the file in the second file format has a file that is stored in the second file format File format is presented to a user, clearly represents the entire information contained in the file to the user.
  • the display component 104 displays the file in the second file format to a user 109. Will the user digitally sign the file, ie digitally sign, so the user 109 makes available to the first computer 100 the secret key assigned to the user 109.
  • the secret key information may also already be stored in the first computer 100.
  • a first hash value of the file is formed in the second file format.
  • the first hash value is digitally signed using a method of creating a digital signature (step 113), thereby forming a transformation signature 114.
  • the electronic file 107 in the first file format is also hashed using a hash function (step 115).
  • the generated hash value via the file 111 in the first file format is digitally signed (step 116), thus forming a document signature 117.
  • a proof size 118 contains the electronic file 107 in the first file format, as well as the document signature 117 formed by the hash value of the electronic file 107 in the first file format and the transformation signature 114, that of the generated signature via the hash value of the electronic file in the second file format equivalent.
  • the detection quantity 118 is stored in the memory 101 of the first computer 100.
  • the proof size 118 is transmitted from the first computer 100 to a second computer 150 via a communication network 120.
  • the second computer 150 also has a memory 151, a processor 152 which is connected to the memory via a bus 153. Furthermore, an input / output interface 154 is provided, which is also connected to the bus 103. Via the input / output interface 154, the second computer 150 is connected to a screen 155 and a printer 156. The detection quantity 118 is stored in the memory 151 of the second computer 150.
  • a proof that the user has actually signed the electronic file 107 in the first file format and no hidden information is contained in the electronic file 107 in the first file format is done according to the following procedure.
  • a transformation to the second file format is performed for the electronic file 107 in the first file format (step 157).
  • a hash value is formed over the file in the second file format using a hash function (step 158).
  • the transformation signature 115 is decrypted (step 159).
  • the transform signature 114 has been formed such that the hash value encrypted over the file in the second file format with the user's secret key 108 has been encrypted.
  • the result of the decryption is the hash value over the file in the second file format as formed in the first computer 100 (see step 109).
  • a comparison step it is checked whether the decrypted transformation signature 114 matches the hash value formed in the second computer 150 via the file in the second file format (step 158).
  • step 161 If this is the case, it is verified by this verification step that the representation corresponds to the display shown at the time of signature creation and thus to the content of the electronic file 107 shown to the user 108 (step 161).
  • the public key corresponding to the secret key is decrypted, thereby creating a received hash value is formed via the electronic file 107 in the first file format (step 162).
  • a hash value is formed via the electronic file 107 in the first file format.
  • step 164 the hash values are compared with each other, and if the hash values are the same, this verification step proves that the electronic file 107 in the first file format has not been modified since it was signed by the user 108 (step 165).
  • step 160 If both verification steps (steps 160 and 164) give a positive result, it is proven that the User 108 has actually shown the electronic file 107 in the first file format with all its content and thus has also signed the entire contents of the electronic file 107 in the first file format. Thus, the electronic file 107 may be further processed in the first file format (step 166).
  • Negative verification generates a signal indicating that the file in the first file format has either not been digitally signed or modified (not shown).
  • FIG. 2 shows an extension of the method illustrated in FIG. 1 in the context of a second example.
  • step 202 After transformation of the electronic file 107 from the first file format to the second file format (step 108) and the subsequent hash value calculation for the file in the second file format (step 112), a concatenated hash value using another hash value for further sizes (step 201) is formed (step 202).
  • the concatenated hash value is formed such that the hash value is concatenated via the file in the second file format with variables described below and hash data is formed via the concatenation.
  • the first file format may be the same be the second file format.
  • step 112 is omitted and the concatenated hash value formed in step 202 is identical to the hash value formed in step 201.
  • the concatenated hash value is digitally signed (step 203) and an enhanced transformation signature 204 is stored in an extended detection size 205 instead of the transformation signature 114.
  • an extended detection variable 207 the variables described above, which have been taken into account during the formation of the concatenated hash value, referred to below as configuration data 206, are included.
  • the extended proof size 207 is transmitted to the second computer as in the method according to the first example via the communication network 120.
  • the extended transformation signature 204 is decrypted with the public key corresponding to the secret key used for digital signing, and thus a decrypted concatenated hash value is formed (step 208).
  • the corresponding environment for example the appropriate version for displaying the second file format, or the correct configuration of the program with which the second file format can be processed is selected in the second computer 150 (step 209).
  • the electronic file 107 is transformed from the first file format into the second file format in a further step 210 (step 208).
  • a hash value is formed in a further step (step 211).
  • About the Configuration data is also a hash value formed (step 212).
  • step 211 The transformation of the first file format into the second file format as well as the formation of the hash value via the second file format (step 211) are dispensed with if the first file format and the second file format are identical.
  • the hash value formed in step 213 is then identical to the hash value formed in step 212.
  • the concatenated hash value is concatenated to create a concatenated hash value (step 213).
  • the concatenated hash value created in the second computer 150 is compared to the decrypted concatenated hash value determined in step 208, which is obtained from the enhanced transformation signature 204 contained in the extended proof size 207 in a verification step (step 214).
  • Any hash function such as the MD5 method, can be used as a hash function Method according to MD2, or the method according to SHA-1 can be used.
  • the second file format may be both a file format for outputting the file on a screen (for example, a PDF file) and a file format for directly outputting the file on a printer (for example, postscript).
  • any asymmetrical cryptographic method can also be used, for example, using elliptic curves.
  • an asymmetric cryptographic method for digital signature is not essential. With appropriate adjustments, a symmetric cryptographic method for forming the digital signature can be used without further ado.

Description

Die Erfindung betrifft den Nachweis eines digitalen Signierens einer elektronischen Datei.The invention relates to the proof of digital signing of an electronic file.

Ein solches Verfahren ist aus [1] bekannt.Such a method is known from [1].

Bei diesem Verfahren wird eine elektronische Datei, die einem Benutzer dargestellt wird, unter Verwendung eines asymmetrischen kryptographischen Verfahrens digital signiert.In this method, an electronic file presented to a user is digitally signed using an asymmetric cryptographic method.

Unter einer elektronischen Datei ist jede Form einer Datei, die in digitaler Form vorliegt, zu verstehen, beispielsweise

  • eine Datei, die Textinformation enthält,
  • eine Datei, die digitale Graphikinformation enthält,
  • eine Datei, die digitale Audiodaten enthält,
  • eine Datei, die digitale Videodaten enthält, oder
  • eine Datei, die mehrere der oben beschriebenen Datenarten gemeinsam in einer Datei enthält.
An electronic file is any form of file that is in digital form, for example
  • a file containing textual information
  • a file containing digital graphics information,
  • a file that contains digital audio data
  • a file that contains digital video data, or
  • A file that contains several of the types of data described above together in one file.

Die digitale Signatur erfolgt unter Verwendung eines asymmetrischen kryptographischen Verfahrens, dem sogenannten RSA-Verfahren. Dabei wird mit einem geheimen Schlüssel, der lediglich dem Benutzer bekannt ist, die Datei verschlüsselt. Es ist unter Verwendung eines öffentlichen Schlüssels, der zu dem geheimen Schlüssel korrespondiert, möglich, die verschlüsselte Datei zu entschlüsseln, wodurch der Nachweis erbracht worden ist, dass die Datei von dem Besitzer des geheimen Schlüssels verschlüsselt worden ist.The digital signature is carried out using an asymmetric cryptographic method, the so-called RSA method. It is encrypted with a secret key that is known only to the user, the file. Using a public key corresponding to the secret key, it is possible to decrypt the encrypted file, thereby proving that the file has been encrypted by the owner of the secret key.

In einer Variante ist es bekannt, nicht die Datei selbst mit dem geheimen Schlüssel zu signieren, sondern über die Datei einen Hashwert zu bilden unter Verwendung einer Hash-Funktion, und den gebildeten Hashwert mit dem geheimen Schlüssel zu verschlüsseln und mit dem korrespondierenden öffentlichen Schlüssel zu entschlüsseln und unter Verwendung derselben Hash-Funktion die digitale Signatur zu verifizieren.In a variant, it is known not to sign the file itself with the secret key, but to hash a file via the file using a hash function, and to encrypt the hash value formed with the secret key and with the corresponding public key decrypt and verify the digital signature using the same hash function.

Eine Übersicht über Hash-Funktionen ist in [2] zu finden. Unter einer Hash-Funktion ist eine Funktion zu verstehen, bei der es nicht möglich ist, zu einem gegebenen Funktionswert einen passenden Eingangswert zu berechnen. Ferner wird einer beliebig langen Eingangszeichenfolge eine Ausgangszeichenfolge fester Länge zugeordnet. Des weiteren können für die Hash-Funktion zusätzliche Eigenschaften gefordert werden. Eine solche zusätzliche Eigenschaft ist Kollisionsfreiheit, d.h. es darf nicht möglich sein, zwei verschiedene Eingangszeichenfolgen zu finden, die dieselbe Ausgangszeichenfolge ergeben.An overview of hash functions can be found in [2]. A hash function is a function in which it is not possible to calculate a suitable input value for a given function value. Furthermore, an output string of fixed length is assigned to an arbitrarily long input string. Furthermore, additional properties may be required for the hash function. Such an additional property is collision freedom, i. it must not be possible to find two different input strings that result in the same source string.

Beispiele einer Hash-Funktion sind das Verfahren gemäß dem MD-2-Standard, das Verfahren gemäß dem MD-5-Standard, das Verfahren SHA-1, der Data Encryption Standard (DES), welcher ohne Verwendung eines Schlüssels durchgeführt wird, oder auch jede andere beliebige Hash-Funktion.Examples of a hash function are the method according to the MD-2 standard, the method according to the MD-5 standard, the method SHA-1, the Data Encryption Standard (DES), which is performed without using a key, or also any other hash function.

Eine Übersicht über asymmetrische kryptographische Verfahren ist in [2] zu finden.An overview of asymmetric cryptographic methods can be found in [2].

Ein Standardverfahren zum elektronischen Signieren von Dateien ist in [3] beschrieben, bei dem ein Verfahren und System zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei, die in einem Dateiformat vorliegt, ermöglicht, bei dem eine Dateisignatur von der Datei in dem Dateiformat gebildet wird und die Nachweisgröße die Datei und die Dateisignatur umfasst.A standard method of electronically signing files is described in [3], which provides a method and system for forming a proof size that provides evidence of digitally signing an electronic file that is in a file format that includes a file signature from the file is formed in the file format and the proof size comprises the file and the file signature.

Mit dem aus [1] bekannten Verfahren ist es zwar möglich zu gewährleisten, dass die elektronische Datei tatsächlich von dem Besitzer des geheimen Schlüssels signiert worden ist, jedoch ist durch dieses Verfahren nicht unbedingt gewährleistet, dass der Benutzer tatsächlich das signiert hat, was ihm beispielsweise über ein Datendarstellungsgerät dargestellt worden ist. Somit besteht die Möglichkeit, dass einem Benutzer Information nicht dargestellt worden ist, aber dennoch in der elektronischen Datei enthalten ist. Wenn der Benutzer nun die gesamte elektronische Datei signiert, so unterschreibt der Benutzer damit auch einen Teil der elektronischen Datei, der ihm gar nicht zur Kenntnis gebracht worden ist.Although it is possible with the method known from [1] to ensure that the electronic file has actually been signed by the owner of the secret key, this method does not necessarily guarantee that the user has actually signed that which, for example has been represented via a data presentation device. Thus, there is a possibility that information has not been presented to a user but is still contained in the electronic file. If the user now signs the entire electronic file, so the user also signs a part of the electronic file, which has not been brought to his attention.

Somit genügt das aus [1] bekannte Verfahren keineswegs den Sicherheitsanforderungen, die im Bereich des Electronic Commerce oder allgemein einer elektronischen Tätigkeit in einem Rechnernetz, beispielsweise dem Internet, gestellt werden.Thus, the method known from [1] by no means satisfies the security requirements that are placed in the area of electronic commerce or, in general, electronic activity in a computer network, for example the Internet.

Es ist unbedingt erforderlich, dass für den Fall, wenn eine digitale Unterschrift unter eine elektronische Datei für den Unterzeichner bindend sein soll, gewährleistet ist, dass der Benutzer tatsächlich das signiert hat, was dem Benutzer auf dem Datendarstellungsgerät dargestellt worden ist. Es muß somit zu einem beliebigen Zeitpunkt nachweisbar sein, welche Darstellung dem Unterzeichner zum Zeitpunkt der Signaturerstellung vorgelegen hat. Das Originaldokument, welches von dem Benutzer unterzeichnet worden ist, soll dabei maschinell durch den Rechner weiter verarbeitbar bleiben.It is imperative that, in the event that a digital signature under an electronic file be binding on the signer, it is ensured that the user has actually signed what has been presented to the user on the data presentation device. It must therefore be detectable at any time, which representation was present to the signer at the time of signature creation. The original document, which has been signed by the user, should remain machine-processable by the computer.

Somit liegt der Erfindung das Problem zugrunde, eine Nachweisgröße zu bilden, die einen Nachweis eines digitalen Signierens einer elektronischen Datei sowie den Nachweis, dass eine elektronische Datei digital signiert worden ist, unfälschbar ermöglicht.Thus, the invention is based on the problem to form a proof that allows proof of a digital signing of an electronic file as well as the proof that an electronic file has been digitally signed, unimpeachable.

Das Problem wird durch die Verfahren mit den Merkmalen gemäß den unabhängigen Patentansprüchen sowie mit den Vorrichtungen mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.The problem is solved by the methods with the features according to the independent claims and with the devices with the features according to the independent claims.

Ein Verfahren zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei, die in einem Dateiformat vorliegt, ermöglicht, durch einen Rechner, umfaßt folgende Schritte:

  • a) das Dateiformat ist derart eingerichtet, dass gewährleistet ist, dass in dem Dateiformat zu signierende Daten vollständig dargestellt werden,
  • b) eine erste Dateisignatur wird abhängig von der Datei in dem Dateiformat gebildet,
  • c) eine zweite Signatur wird abhängig von einer Größe, die das die Darstellung durchführende Programm charakterisiert, gebildet, und
  • d) die Nachweisgröße umfaßt die Datei in dem Dateiformat, die erste Dateisignatur sowie die zweite Signatur.
A method of forming a proof size that enables detection by a computer of digitally signing an electronic file that is in a file format comprises the following steps:
  • a) the file format is set up in such a way that it is ensured that data to be signed in the file format are completely displayed,
  • b) a first file signature is formed depending on the file in the file format,
  • c) a second signature is formed, depending on a size that characterizes the program carrying out the presentation, and
  • d) the proof size includes the file in the file format, the first file signature and the second signature.

Ein weiteres Verfahren zum Nachweis, dass eine elektronische Datei, die in einem Dateiformat vorliegt, digital signiert worden ist, umfaßt folgende Schritte

  • a) der Nachweis erfolgt ausgehend von einer Nachweisgröße, die die Datei in dem Dateiformat, eine erste Dateisignatur sowie eine zweite Signatur umfaßt, wobei
    • die erste Dateisignatur abhängig von der Datei in dem Dateiformat gebildet worden ist,
    • die zweite Signatur abhängig von einer Größe, die das die Darstellung durchführende Programm charakterisiert, gebildet wird,
  • b) unter Verwendung der Datei in dem Dateiformat wird die erste Dateisignatur verifiziert,
  • c) unter Verwendung der Datei in dem Dateiformat wird die zweite Signatur verifiziert,
  • d) bei negativer Verifikation wird ein Signal generiert, mit dem angezeigt wird, dass die Datei in dem Dateiformat nicht digital signiert worden ist oder modifiziert worden ist, und
  • e) bei positiver Verifikation der ersten Dateisignatur und der zweiten Signatur ist der Nachweis erbracht worden, dass die Datei in dem Dateiformat digital signiert worden ist.
Another method of demonstrating that an electronic file that exists in a file format has been digitally signed includes the following steps
  • a) the proof is based on a proof size, which includes the file in the file format, a first file signature and a second signature, wherein
    • the first file signature has been formed depending on the file in the file format,
    • the second signature is formed as a function of a variable characterizing the program carrying out the presentation;
  • b) using the file in the file format, the first file signature is verified,
  • c) using the file in the file format, the second signature is verified,
  • d) in the case of negative verification, a signal is generated indicating that the file in the file format has not been digitally signed or modified, and
  • e) upon positive verification of the first file signature and the second signature, evidence has been provided that the file has been digitally signed in the file format.

Eine Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei, die in einem Dateiformat vorliegt, ermöglicht,
enthält einen Prozessor, der derart eingerichtet ist, dass folgende Schritte durchführbar sind:

  • a) das Dateiformat ist derart eingerichtet, dass gewährleistet ist, dass in dem Dateiformat zu signierende Daten vollständig dargestellt werden,
  • b) eine erste Dateisignatur wird abhängig von der Datei in dem Dateiformat gebildet,
  • c) eine zweite Signatur wird abhängig von einer Größe, die das die Darstellung durchführende Programm charakterisiert, gebildet, und
  • d) die Nachweisgröße umfaßt die Datei in dem Dateiformat, die erste Dateisignatur sowie die zweite Signatur.
A proof-size-forming apparatus that provides evidence of digital signing of an electronic file that is in a file format;
includes a processor arranged to perform the following steps:
  • a) the file format is set up in such a way that it is ensured that data to be signed in the file format are completely displayed,
  • b) a first file signature is formed depending on the file in the file format,
  • c) a second signature is formed, depending on a size that characterizes the program carrying out the presentation, and
  • d) the proof size includes the file in the file format, the first file signature and the second signature.

Durch die Erfindung wird es möglich, zu gewährleisten, dass der Benutzer tatsächlich die elektronische Datei signiert hat, die ihm am Datensichtgerät dargestellt worden ist.By means of the invention it becomes possible to ensure that the user has actually signed the electronic file which has been displayed on the data display device.

Dies erfolgt sogar unter erheblicher Einsparung benötigten Speicherplatzbedarfs bzw. benötigter Datenübertragungsrate bei der Speicherung bzw. der Übertragung der Nachweisgröße.This takes place even with considerable savings required storage space requirement or required data transfer rate in the storage or transmission of the proof size.

Im folgenden wird als Beispiel ein Fall beschrieben, in dem eine Datei ursprünglich nicht in einem vollständig darstellenden Format vorliegt, sondern eine Transformation von einem ersten in ein zweites Dateiformat durchgeführt werden muss.In the following, a case will be described as an example in which a file is not originally in a completely representative format, but a transformation from a first to a second file format needs to be performed.

Unter dem ersten Dateiformat ist in diesem Zusammenhang ein Dateiformat zu verstehen, bei dem nicht ohne weiteres gewähr-leistet werden kann, dass dem Benutzer in dem ersten Dateiformat dargestellte Information tatsächlich die gesamte, in der Datei enthaltene Information dargestellt wird. Dies bedeutet, dass es bei einer Datei in dem ersten Dateiformat grundsätzlich möglich ist, Information in der Datei vor dem Benutzer zu "verstecken", um somit dem Benutzer dazu zu bringen, Information zu signieren, von der er niemals Kenntnis erlangt hat. Ein Beispiel eines solchen Dateiformats ist in einer üblichen Microsoft-Winword-Datei oder auch einer Microsoft-Excel-Datei zu verstehen.Under the first file format is in this context a file format to understand, which does not guarantee readily may be that the information presented to the user in the first file format is actually displayed the entire information contained in the file. This means that in the case of a file in the first file format, it is fundamentally possible to "hide" information in the file from the user, thus causing the user to sign information of which he has never become aware. An example of such a file format is to be understood in a usual Microsoft Winword file or also a Microsoft Excel file.

Durch die Festlegung von Charakteristika (der Konfigurationen) des zur Darstellung der Daten verwendeten Programms kann auch bei Daten im ersten Dateiformat gewährleistet werden, dass dem Benutzer tatsächlich die gesamte in der Datei enthaltene Information dargestellt wird. Ein Beispiel für ein solches Programm ist Microsoft-Winword, bei dem in einer Initialisierungs-Datei oder in einem Datenbank-Eintrag (registry) die Anzeigeoptionen eindeutig festgelegt werden können.By defining characteristics (configurations) of the program used to represent the data, even in the first file format data, it can be guaranteed that the user will actually be presented with all the information contained in the file. An example of such a program is Microsoft-Winword, where the display options can be clearly defined in an initialization file or in a registry entry.

Unter dem zweiten Dateiformat ist ein Dateiformat zu verstehen, bei dem es nicht ohne weiteres für den Benutzer oder einen Dritten möglich ist, weitere Information der Datei hinzuzufügen, die dem Benutzer nicht dargestellt wird. Dies bedeutet, dass die gesamte Information, die in der Datei in dem zweiten Dateiformat enthalten ist, auch dem Benutzer dargestellt wird. Beispiele für Dateien in dem zweiten Dateiformat sind PDF-Dateien, die dem Benutzer auf einem Bildschirm dargestellt werden, oder auch Postscript-Dateien, die einem Benutzer direkt auf einem Drucker ausgedruckt werden können.By the second file format is meant a file format in which it is not readily possible for the user or a third party to add further information to the file that is not presented to the user. This means that all the information contained in the file in the second file format is also presented to the user. Examples of files in the second file format are PDF files that are presented to the user on a screen, or even Postscript files that can be printed directly to a printer on a printer.

Es ist vorgesehen, dass die erste Dateisignatur und/oder die erste Transformationssignatur derart gebildet wird, dass unter Verwendung einer Hash-Funktion ein erster Hashwert der Datei in dem ersten Dateiformat gebildet wird bzw. ein erster Hashwert der Datei in dem zweiten Dateiformat gebildet wird, und der erste Hashwert der Datei einem Verfahren zur Bildung einer digitalen Signatur unterzogen wird. Durch diese Weiterbildung wird die erforderliche Datenrate zur Übertragung der Nachweisgröße sowie der benötigte Speicherbedarf zur Speicherung der Nachweisgröße weiter reduziert.It is intended that the first file signature and / or the first transformation signature be such is formed by using a hash function to form a first hash value of the file in the first file format or a first hash value of the file in the second file format is formed, and the first hash value of the file is subjected to a method for forming a digital signature , This refinement further reduces the required data rate for transmitting the detection quantity as well as the required memory required for storing the detection quantity.

Bevorzugt basiert das Verfahren zur Bildung der digitalen Signaturen auf dem Prinzip der asymmetrischen Kryptographie.The method for forming the digital signatures is preferably based on the principle of asymmetric cryptography.

Ferner ist es vorteilhaft, dass bei der Bildung der ersten Transformationsssignatur weitere oder andere Größen, die einen die Signaturen ausführenden Benutzer, das die Darstellung der Daten und/oder die Transformation durchführende Programm oder den die Darstellung der Daten und/oder die Transformation durchführenden Rechner charakterisieren, berücksichtigt werden. Auf diese Weise wird das erreichbare Sicherheitsniveau bei der Signierung weiter erhöht. Wie im Falle der Erfindung kann aufFurthermore, it is advantageous that in the formation of the first transformation signature further or other variables that characterize a user executing the signatures, the program performing the representation of the data and / or the transformation or the computer performing the representation of the data and / or the transformation , be taken into account. In this way, the achievable security level during signing is further increased. As in the case of the invention can

die Umwandlung der Datei vom ersten Dateiformat in das zweite Dateiformat und die Abhängigkeit der Transformationssignatur von den Daten in dem zweiten Dateiformat verzichtet werden, wenn durch die Aufnahme der Charakteristika des darstellenden Programms und seiner Konfiguration in die Transformationssignatur gewährleistet wird, dass dem Benutzer tatsächlich die gesamte in der Datei enthaltene Information dargestellt wird, obwohl diese im ersten Dateiformat vorliegt. In diesem Fall ist das erste Dateiformat gleich dem zweiten Dateiformat.the transformation of the file from the first file format to the second file format and the dependency of the transformation signature on the data in the second file format are waived if it is ensured by incorporating the characteristics of the presenting program and its configuration into the transformation signature that the user is in fact the entire information contained in the file, even though it is in the first file format. In this case, the first file format is the same as the second file format.

Beispiele des Verfahrens mit zwei Datenformaten sind in den Figuren dargestellt und werden im weiteren näher erläutert.Examples of the method with two data formats are shown in the figures and will be explained in more detail below.

Es zeigen

Figur 1
eine schematische Darstellung eines ersten Beispiels;
Figur 2
eine schematische Darstellung eines zweiten Beispiels.
Show it
FIG. 1
a schematic representation of a first example;
FIG. 2
a schematic representation of a second example.

Fig.1 zeigt einen ersten Rechner 100, der einen Speicher 101 sowie einen Prozessor 102 umfaßt, der über einen Bus 103 mit dem Speicher 101 verbunden ist. 1 shows a first computer 100 which comprises a memory 101 and a processor 102 which is connected to the memory 101 via a bus 103.

Der Prozessor 102 ist derart eingerichtet, dass die im weiteren beschriebenen Verfahrensschritte durchführbar sind.The processor 102 is set up such that the method steps described below can be carried out.

Der erste Rechner 100 weist ferner eine mit dem Bus 103 verbundene Anzeigekomponente 104 auf, über die der erste Rechner 100 mit Peripherieeinheiten anschließbar ist. Der erste Rechner 100 ist mit einem Bildschirm 105 sowie mit einem Drucker 106 als Datenausgabegeräte verbunden.The first computer 100 further has a display component 104 connected to the bus 103, via which the first computer 100 can be connected to peripheral units. The first computer 100 is connected to a screen 105 and to a printer 106 as data output devices.

Von dem Prozessor 102 wird die elektronische Datei 107, die in einem ersten Dateiformat vorliegt, in einem ersten Schritt (Schritt 108) in ein zweites Dateiformat transformiert, wobei für die Datei in dem zweiten Dateiformat sichergestellt ist, dass eine Datei, die in dem zweiten Dateiformat einem Benutzer dargestellt wird, eindeutig die gesamte in der Datei enthaltene Information dem Benutzer auch darstellt.The processor 102 transforms the electronic file 107, which is in a first file format, into a second file format in a first step (step 108), ensuring that the file in the second file format has a file that is stored in the second file format File format is presented to a user, clearly represents the entire information contained in the file to the user.

Über die Anzeigekomponente 104 wird die Datei in dem zweiten Dateiformat einem Benutzer 109 dargestellt. Will der Benutzer die Datei digital unterschreiben, d.h. digital signieren, so macht der Benutzer 109 dem ersten Rechner 100 den dem Benutzer 109 zugeordneten geheimen Schlüssel verfügbar.The display component 104 displays the file in the second file format to a user 109. Will the user digitally sign the file, ie digitally sign, so the user 109 makes available to the first computer 100 the secret key assigned to the user 109.

Dies erfolgt beispielsweise über eine Chipkarte 110, die einem Chipkartenleser 111 an den ersten Rechner 100 angeschlossen ist. Die geheime Schlüsselinformation kann jedoch auch in dem ersten Rechner 100 schon gespeichert sein.This is done for example via a chip card 110, which is connected to a chip card reader 111 to the first computer 100. However, the secret key information may also already be stored in the first computer 100.

Unter Verwendung einer Hash-Funktion wird in einem zweiten Schritt (Schritt 112) ein erster Hashwert der Datei in dem zweiten Dateiformat gebildet. Der erste Hashwert wird unter Verwendung eines Verfahrens zur Erstellung einer digitalen Signatur digital signiert (Schritt 113), womit eine Transformationssignatur 114 gebildet wird.Using a hash function, in a second step (step 112), a first hash value of the file is formed in the second file format. The first hash value is digitally signed using a method of creating a digital signature (step 113), thereby forming a transformation signature 114.

Die elektronische Datei 107 in dem ersten Dateiformat wird ebenfalls unter Verwendung einer Hash-Funktion einer Hashwertbildung unterzogen (Schritt 115). Der gebildete Hashwert über die Datei 111 in dem ersten Dateiformat wird digital signiert (Schritt 116), womit eine Dokumentensignatur 117 gebildet wird.The electronic file 107 in the first file format is also hashed using a hash function (step 115). The generated hash value via the file 111 in the first file format is digitally signed (step 116), thus forming a document signature 117.

Eine Nachweisgröße 118 enthält die elektronische Datei 107 in dem ersten Dateiformat sowie die durch die Signaturbildung über den Hashwert der elektronischen Datei 107 in dem ersten Dateiformat gebildete Dokumentensignatur 117 sowie die Transformationssignatur 114, die der gebildeten Signatur über den Hashwert der elektronischen Datei in dem zweiten Dateiformat entspricht.A proof size 118 contains the electronic file 107 in the first file format, as well as the document signature 117 formed by the hash value of the electronic file 107 in the first file format and the transformation signature 114, that of the generated signature via the hash value of the electronic file in the second file format equivalent.

Die Nachweisgröße 118 wird in dem Speicher 101 des ersten Rechners 100 gespeichert.The detection quantity 118 is stored in the memory 101 of the first computer 100.

Die Nachweisgröße 118 wird von dem ersten Rechner 100 zu einem zweiten Rechner 150 über ein Kommunikationsnetz 120 übertragen.The proof size 118 is transmitted from the first computer 100 to a second computer 150 via a communication network 120.

Der zweite Rechner 150 weist ebenfalls einen Speicher 151, einen Prozessor 152, der über einen Bus 153 mit dem Speicher verbunden ist, auf. Ferner ist eine Eingangs-/Ausgangsschnittstelle 154 vorgesehen, die ebenfalls mit dem Bus 103 verbunden ist. Über die Eingangs-/ Ausgangsschnittstelle 154 ist der zweite Rechner 150 mit einem Bildschirm 155 und einem Drucker 156 verbunden. Die Nachweisgröße 118 wird in dem Speicher 151 des zweiten Rechners 150 gespeichert.The second computer 150 also has a memory 151, a processor 152 which is connected to the memory via a bus 153. Furthermore, an input / output interface 154 is provided, which is also connected to the bus 103. Via the input / output interface 154, the second computer 150 is connected to a screen 155 and a printer 156. The detection quantity 118 is stored in the memory 151 of the second computer 150.

Ein Nachweis, dass der Benutzer tatsächlich die elektronische Datei 107 in dem ersten Dateiformat unterschrieben hat, und keine versteckte Information in der elektronischen Datei 107 in dem ersten Dateiformat enthalten ist, erfolgt gemäß folgender Vorgehensweise.A proof that the user has actually signed the electronic file 107 in the first file format and no hidden information is contained in the electronic file 107 in the first file format is done according to the following procedure.

Es wird für die elektronische Datei 107 in dem ersten Dateiformat wiederum eine Transformation in das zweite Dateiformat durchgeführt (Schritt 157). Über die Datei in dem zweiten Dateiformat wird ein Hashwert unter Verwendung einer Hashfunktion gebildet (Schritt 158).Again, a transformation to the second file format is performed for the electronic file 107 in the first file format (step 157). A hash value is formed over the file in the second file format using a hash function (step 158).

In einem weiteren Schritt wird die Transformationssignatur 115 entschlüsselt (Schritt 159).In a further step, the transformation signature 115 is decrypted (step 159).

Da die digitale Signatur gemäß dem RSA-Verfahren erfolgt, wurde die Transformationssignatur 114 derart gebildet, dass der Hashwert, der über die Datei in dem zweiten Dateiformat mit dem geheimen Schlüssel des Benutzers 108 verschlüsselt worden ist.Since the digital signature is in accordance with the RSA method, the transform signature 114 has been formed such that the hash value encrypted over the file in the second file format with the user's secret key 108 has been encrypted.

Die Entschlüsselung der Transformationssignatur 115 erfolgt nun mit dem zu dem geheimen Schlüssel korrespondierenden öffentlichen Schlüssel.The decryption of the transformation signature 115 now takes place with the public key corresponding to the secret key.

Das Ergebnis der Entschlüsselung ist der Hashwert über die Datei in dem zweiten Dateiformat, wie er in dem ersten Rechner 100 gebildet worden ist (vgl. Schritt 109).The result of the decryption is the hash value over the file in the second file format as formed in the first computer 100 (see step 109).

In einem Vergleichsschritt (Schritt 160) wird überprüft, ob die entschlüsselte Transformationssignatur 114 mit dem in dem zweiten Rechner 150 gebildeten Hashwert über die Datei in dem zweiten Dateiformat (Schritt 158) übereinstimmt.In a comparison step (step 160), it is checked whether the decrypted transformation signature 114 matches the hash value formed in the second computer 150 via the file in the second file format (step 158).

Ist dies der Fall, so ist durch diesen Verifikationsschritt nachgewiesen, dass die Darstellung der bei der SignaturErstellung gezeigten, dem Benutzer 108 dargestellten Anzeige und somit dem Inhalt der elektronischen Datei 107, entspricht (Schritt 161).If this is the case, it is verified by this verification step that the representation corresponds to the display shown at the time of signature creation and thus to the content of the electronic file 107 shown to the user 108 (step 161).

Weiterhin wird durch Entschlüsselung der Dokumentensignatur 117, die gemäß dem RSA-Verfahren durch Verschlüsselung des Hashwerts der elektronischen Datei 107 in dem ersten Dateiformat mit dem geheimen Schlüssel des Benutzers 108 gebildet worden ist, mit dem zu dem geheimen Schlüssel korrespondierenden öffentlichen Schlüssel entschlüsselt, wodurch ein empfangener Hashwert über die elektronische Datei 107 in dem ersten Dateiformat gebildet wird (Schritt 162).Further, by decrypting the document signature 117 formed by encrypting the hash value of the electronic file 107 in the first file format with the secret key of the user 108 according to the RSA method, the public key corresponding to the secret key is decrypted, thereby creating a received hash value is formed via the electronic file 107 in the first file format (step 162).

Ferner wird in einem weiteren Schritt (Schritt 163) über die elektronische Datei 107 in dem ersten Dateiformat ein Hashwert gebildet.Further, in a further step (step 163), a hash value is formed via the electronic file 107 in the first file format.

In einem weiteren Überprüfungsschritt (Schritt 164) werden die Hashwerte miteinander verglichen und bei Gleichheit der Hashwerte ist durch diesen Verifikationsschritt nachgewiesen, dass die elektronische Datei 107 in dem ersten Dateiformat nicht modifiziert wurde, seitdem sie von dem Benutzer 108 unterschrieben worden ist (Schritt 165).In a further checking step (step 164), the hash values are compared with each other, and if the hash values are the same, this verification step proves that the electronic file 107 in the first file format has not been modified since it was signed by the user 108 (step 165). ,

Ergeben beide Verifikationsschritte (Schritte 160 und 164) ein positives Ergebnis, so ist damit nachgewiesen, dass der Benutzer 108 tatsächlich die elektronische Datei 107 in dem ersten Dateiformat mit seinem gesamten Inhalt dargestellt bekommen hat und er somit auch den gesamten Inhalt der elektronischen Datei 107 in dem ersten Dateiformat unterschrieben hat. Somit kann die elektronische Datei 107 in dem ersten Dateiformat weiterverarbeitet werden (Schritt 166).If both verification steps (steps 160 and 164) give a positive result, it is proven that the User 108 has actually shown the electronic file 107 in the first file format with all its content and thus has also signed the entire contents of the electronic file 107 in the first file format. Thus, the electronic file 107 may be further processed in the first file format (step 166).

Bei negativer Verifikation wird ein Signal generiert, mit dem angezeigt wird, dass die Datei in dem ersten Dateiformat entweder nicht digital signiert worden ist oder modifiziert worden ist (nicht dargestellt).Negative verification generates a signal indicating that the file in the first file format has either not been digitally signed or modified (not shown).

Fig.2 zeigt eine Erweiterung des in Figur 1 dargestellten Verfahrens im Rahmen eines zweiten Beispiels. FIG. 2 shows an extension of the method illustrated in FIG. 1 in the context of a second example.

Zur einfacheren Darstellung sind die Komponenten des in Fig.2 dargestellten Beispiels, die den Komponenten aus Fig.1 entsprechen, in Fig.2 mit den gleichen Bezugszeichen wie in Fig.1 versehen.For ease of illustration, the components of the example shown in Figure 2 , which correspond to the components of Figure 1 , are provided in Figure 2 with the same reference numerals as in Figure 1 .

Nach Transformation der elektronischen Datei 107 von dem ersten Dateiformat in das zweite Dateiformat (Schritt 108) und der darauf folgenden Hashwert-Berechnung für die Datei in dem zweiten Dateiformat (Schritt 112) wird ein konkatenierter Hashwert unter Verwendung eines weiteren Hashwerts über weitere Größen (Schritt 201), gebildet (Schritt 202).After transformation of the electronic file 107 from the first file format to the second file format (step 108) and the subsequent hash value calculation for the file in the second file format (step 112), a concatenated hash value using another hash value for further sizes (step 201) is formed (step 202).

Die Bildung des konkatenierten Hashwerts erfolgt derart, dass der Hashwert über die Datei in dem zweiten Dateiformat mit im weiteren beschriebenen Größen konkateniert wird und über die Konkatenation eine Hashwertbildung erfolgt.The concatenated hash value is formed such that the hash value is concatenated via the file in the second file format with variables described below and hash data is formed via the concatenation.

Die Größen sind:

  • a) mindestens eine Benutzergröße, die einen die Signaturen ausführenden Benutzer 108 charakterisiert, und/oder
  • b) mindestens eine Transformationsgröße, die das die Transformation durchführende Programm charakterisiert, und/oder
  • c) mindestens eine Größe, die das Programm charakterisiert, welches die Darstellung der Datei durchführt, und/oder
  • d) mindestens eine Größe, welche die Konfiguration des Programms charakterisiert, die Darstellung der Datei durchführt, und/oder
  • e) eine Rechnergröße, die den die Transformation durchführenden Rechner charakterisiert.
The sizes are:
  • a) at least one user size characterizing a user 108 executing the signatures, and / or
  • b) at least one transformation variable characterizing the program implementing the transformation, and / or
  • c) at least one size characterizing the program performing the presentation of the file, and / or
  • d) at least one size that characterizes the configuration of the program, performs the representation of the file, and / or
  • e) a computer size that characterizes the computer performing the transformation.

Ist für die Anzeigekomponente 104 eine Konfiguration eingestellt, welche sicherstellt, dass dem Benutzer tatsächlich die gesamte in der Datei enthaltene Information dargestellt wird, obwohl diese im ersten Dateiformat vorliegt, und wird diese Konfiguration in die Transformationssignatur mit aufgenommen, so kann das erste Dateiformat gleich dem zweiten Dateiformat sein. In diesem Fall entfällt der Schritt 112 und der in Schritt 202 gebildete konkatenierte Hashwert ist identisch zu dem in Schritt 201 gebildeten Hashwert.If a configuration is set up for the display component 104 to ensure that the user is actually presented with the entire information contained in the file, even though it is in the first file format, and this configuration is included in the transformation signature, the first file format may be the same be the second file format. In this case, step 112 is omitted and the concatenated hash value formed in step 202 is identical to the hash value formed in step 201.

Der konkatenierte Hashwert wird digital signiert (Schritt 203) und es wird eine erweiterte Transformationssignatur 204 in einer erweiterten Nachweisgröße 205 anstelle der Transformationssignatur 114 gespeichert.The concatenated hash value is digitally signed (step 203) and an enhanced transformation signature 204 is stored in an extended detection size 205 instead of the transformation signature 114.

Ferner sind in einer erweiterten Nachweisgröße 207 gemäß diesem Beispiel die oben beschriebenen Größen, die im Rahmen der Bildung des konkatenierten Hashwerts berücksichtigt worden sind, im weiteren als Konfigurationsdaten 206 bezeichnet, enthalten.Furthermore, in an extended detection variable 207 according to this example, the variables described above, which have been taken into account during the formation of the concatenated hash value, referred to below as configuration data 206, are included.

Die Konfigurationsdaten 206 können folgende Größen enthalten:

  • eine Identifizierungsnummer des Benutzers,
  • eine eindeutige Adresse des ersten Rechners, auf dem die Erstellung der erweiterten Nachweisgröße 207 durchgeführt worden ist,
  • eine Versionsangabe und eine Angabe des Programms, mit dem das zweite Dateiformat verarbeitbar ist,
  • Konfigurationsparameter des Programms, mit dem das zweite Dateiformat verarbeitbar ist, welche bei der Erstellung der Signatur eingestellt waren und die gewährleisten, dass die Darstellung der Daten bei Verwendung dieser Konfigurationsparameter für den Benutzer eindeutig ist,
  • eine Datumsangabe und/oder Uhrzeitangabe, mit der angegeben ist, wann die erweiterte Nachweisgröße 207 erstellt worden ist,
  • eine Angabe möglicher Vertragspartner.
The configuration data 206 may include the following quantities:
  • an identification number of the user,
  • a unique address of the first computer on which the creation of the extended proof size 207 has been performed,
  • a version specification and an indication of the program with which the second file format can be processed,
  • Configuration parameters of the program, with which the second file format can be processed, which were set during the creation of the signature and which ensure that the representation of the data is unique for the user when using these configuration parameters,
  • a date and / or time that indicates when the extended proof size 207 has been created,
  • an indication of possible contractual partners.

Die erweiterte Nachweisgröße 207 wird an den zweiten Rechner wie bei dem Verfahren gemäß dem ersten Beispiel über das Kommunikationsnetz 120 übertragen.The extended proof size 207 is transmitted to the second computer as in the method according to the first example via the communication network 120.

Die erweiterte Transformationssignatur 204 wird mit dem zu dem geheimen Schlüssel, der zur digitalen Signierung verwendet wurde korrespondierenden öffentlichen Schlüssel entschlüsselt und es wird somit ein entschlüsselter konkatenierter Hashwert gebildet (Schritt 208).The extended transformation signature 204 is decrypted with the public key corresponding to the secret key used for digital signing, and thus a decrypted concatenated hash value is formed (step 208).

Unter Verwendung der Konfigurationsdaten 206 wird in dem zweiten Rechner 150 die entsprechende Umgebung, beispielsweise die passende Version zur Darstellung des zweiten Dateiformats, oder die richtige Konfiguration des Programms, mit dem das zweite Dateiformat verarbeitbar ist, ausgewählt (Schritt 209).Using the configuration data 206, the corresponding environment, for example the appropriate version for displaying the second file format, or the correct configuration of the program with which the second file format can be processed is selected in the second computer 150 (step 209).

Unter Verwendung dieses Programms beziehungsweise dieser Rechnerumgebung, die durch die Konfigurationsdaten 206 charakterisiert wird, wird in einem weiteren Schritt 210 die elektronische Datei 107 von dem ersten Dateiformat in das zweite Dateiformat transformiert (Schritt 208).Using this program or this computing environment, which is characterized by the configuration data 206, the electronic file 107 is transformed from the first file format into the second file format in a further step 210 (step 208).

Über die Datei in dem zweiten Dateiformat wird in einem weiteren Schritt (Schritt 211) ein Hashwert gebildet. Über die Konfigurationsdaten wird ebenfalls ein Hashwert gebildet (Schritt 212).Via the file in the second file format, a hash value is formed in a further step (step 211). About the Configuration data is also a hash value formed (step 212).

Die Transformation des ersten Dateiformats in das zweite Dateiformat sowie die Bildung des Hashwerts über das zweite Dateiformat (Schritt 211) entfallen, wenn das erste Dateiformat und das zweite Dateiformat identisch sind. Der in Schritt 213 gebildete Hashwert ist dann identisch mit dem in Schritt 212 gebildeten Hashwert.The transformation of the first file format into the second file format as well as the formation of the hash value via the second file format (step 211) are dispensed with if the first file format and the second file format are identical. The hash value formed in step 213 is then identical to the hash value formed in step 212.

Unter Verwendung der in den Schritten 211 und 212 gebildeten Hashwerte erfolgt durch Konkatenation der Hashwerte die Erstellung eines konkatenierten Hashwerts (Schritt 213).Using the hash values formed in steps 211 and 212, the concatenated hash value is concatenated to create a concatenated hash value (step 213).

Der in dem zweiten Rechner 150 erstellte konkatenierte Hashwert wird mit dem in Schritt 208 ermittelten entschlüsselten konkatenierten Hashwert, der aus der erweiterten Transformationssignatur 204, die in der erweiterten Nachweisgröße 207 enthalten ist, in einem Überprüfungsschritt (Schritt 214) verglichen.The concatenated hash value created in the second computer 150 is compared to the decrypted concatenated hash value determined in step 208, which is obtained from the enhanced transformation signature 204 contained in the extended proof size 207 in a verification step (step 214).

Bei Gleichheit der konkatenierten Hashwerte, was einer erfolgreichen Verifikation der erweiterten Transformationssignatur 208 entspricht, ist der Nachweis erfolgt, dass die Darstellung mit identisch eingestellten Transformations- und Anzeigekomponenten, wie bei der Signaturerstellung erfolgt ist (Schritt 215).If the concatenated hash values are equal, which corresponds to a successful verification of the extended transformation signature 208, it has been verified that the representation was made with identically set transformation and display components, as in the case of signature generation (step 215).

Die weiteren Verifikationsschritte entsprechen denen, die im ersten Beispiel unter Beschreibung der Figur 1 dargestellt worden ist.The further verification steps correspond to those which have been described in the first example with a description of FIG.

Im weiteren werden einige Alternativen zu dem oben dargestellten Beispiel erläutert:In the following, some alternatives to the example presented above are explained:

Als Hash-Funktion kann jede beliebige Hash-Funktion, beispielsweise das Verfahren gemäß MD5, das Verfahren gemäß MD2, oder auch das Verfahren gemäß SHA-1 eingesetzt werden.Any hash function, such as the MD5 method, can be used as a hash function Method according to MD2, or the method according to SHA-1 can be used.

Das zweite Dateiformat kann sowohl ein Dateiformat zur Ausgabe der Datei auf einem Bildschirm (zum Beispiel PDF-Datei) als auch ein Dateiformat zur direkten Ausgabe der Datei auf einem Drucker (beispielsweise Postscript) sein.The second file format may be both a file format for outputting the file on a screen (for example, a PDF file) and a file format for directly outputting the file on a printer (for example, postscript).

Als Verfahren zur Bildung der digitalen Signatur kann jedes beliebige asymmetrische kryptographische Verfahren beispielsweise auch unter Einsatz elliptischer Kurven eingesetzt werden.As a method for forming the digital signature, any asymmetrical cryptographic method can also be used, for example, using elliptic curves.

Auch ist der Einsatz eines asymmetrischen kryptographischen Verfahrens zur digitalen Signatur nicht unbedingt erforderlich. Mit entsprechenden Anpassungen kann ohne weiteres auch ein symmetrisches kryptographisches Verfahren zur Bildung der digitalen Signatur eingesetzt werden.Also, the use of an asymmetric cryptographic method for digital signature is not essential. With appropriate adjustments, a symmetric cryptographic method for forming the digital signature can be used without further ado.

Im Rahmen dieses Dokuments wurden folgende Veröffentlichungen zitiert:

  1. [1] C. Ruland, Informationssicherheit in Datennetzen, ISBN 3-89238-081-3, DATACOM-Verlag, S. 68 - 73, 1993
  2. [2] A. J. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, CRC Press, ISBN 0-8493-8523-7, 1997
  3. [3] WO97/12460 A
In the context of this document the following publications have been cited:
  1. [1] C. Ruland, Information Security in Data Networks, ISBN 3-89238-081-3, DATACOM-Verlag, pp. 68-73, 1993
  2. [2] AJ Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, CRC Press, ISBN 0-8493-8523-7, 1997
  3. [3] WO97 / 12460A

Claims (7)

  1. Method for forming a proof variable, which allows proof of a digital signing of an electronic file which is present in a file format, by a computer:
    a) in which the file format is created such that it is guaranteed that data to be signed is fully presented in the file format,
    b) in which a first file signature is formed depending on the file in the file format,
    c) in which a second signature is formed depending on a variable which characterizes the program executing the display, and
    d) in which the proof variable includes the file in the file format, the first file signature and also the second signature.
  2. Method in accordance with claim 1,
    in which the first file signature is formed in such a way that, using a hash function, a first has value of the file is formed in the file format, and the first hash value of the file in the file format is subjected to a procedure for forming a digital signature.
  3. Method in accordance with one of the previous claims,
    in which the procedure for forming the digital signatures is based on the principle of asymmetric encryption.
  4. Method in accordance with one of the previous claims,
    in which a further user variable which characterizes a user executing the signatures will be taken into account in the formation of the second signature.
  5. Method in accordance with one of the previous claims,
    in which, for the formation of the second signature, at least one further computer variable, which characterizes the computer executing the presentation is taken into account.
  6. Use of the proof variable determined by one of the claims 1 through 6 to prove that an electronic file, which is present in a first file format has been digitally signed,
    a) in which the first file signature is verified using the file in the file format,
    b) in which a the file signature is verified using the file in the file format,
    c) in which, with a negative verification, a signal is generated which is used to indicate that the file in the file format has not been digitally signed or has been modified, and
    d) in which, with a positive verification of the first file signature and of the second signature, the proof is provided that the file in a file format has been digitally signed,
  7. Device for forming a proof variable, which allows proof of a digital signing of an electronic file which is present in a file format, with a processor which is configured such that the following steps can be executed:
    a) The file format is created such that it is guaranteed that data to be signed in the file format is fully presented,
    b) A first file signature is formed depending on the file in the file format,
    c) A second signature is formed depending on a variable which characterizes the program executing the display, and
    d) The proof variable includes the file in the file format, the first file signature and also the second signature.
EP04003322A 1998-08-25 1999-08-10 Method and apparatus for generating a proof that an electronic file has been digitally signed as well as the use of this proof Expired - Lifetime EP1418704B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19838605A DE19838605A1 (en) 1998-08-25 1998-08-25 Method and device for forming a detection variable that enables detection of digital signing of an electronic file, and method and device for detection that an electronic file has been digitally signed
DE19838605 1998-08-25
EP19990115773 EP0982896B1 (en) 1998-08-25 1999-08-10 Method and apparatus for proving existence of a digital signature of a digital file

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
EP19990115773 Division EP0982896B1 (en) 1998-08-25 1999-08-10 Method and apparatus for proving existence of a digital signature of a digital file

Publications (3)

Publication Number Publication Date
EP1418704A2 EP1418704A2 (en) 2004-05-12
EP1418704A3 EP1418704A3 (en) 2004-09-15
EP1418704B1 true EP1418704B1 (en) 2006-10-11

Family

ID=7878656

Family Applications (2)

Application Number Title Priority Date Filing Date
EP19990115773 Expired - Lifetime EP0982896B1 (en) 1998-08-25 1999-08-10 Method and apparatus for proving existence of a digital signature of a digital file
EP04003322A Expired - Lifetime EP1418704B1 (en) 1998-08-25 1999-08-10 Method and apparatus for generating a proof that an electronic file has been digitally signed as well as the use of this proof

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP19990115773 Expired - Lifetime EP0982896B1 (en) 1998-08-25 1999-08-10 Method and apparatus for proving existence of a digital signature of a digital file

Country Status (2)

Country Link
EP (2) EP0982896B1 (en)
DE (3) DE19838605A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10311634A1 (en) * 2003-03-14 2004-09-30 Authentidate International Ag Electronic transmission of documents
JP4006403B2 (en) 2004-01-21 2007-11-14 キヤノン株式会社 Digital signature issuing device
EP1610491A1 (en) * 2004-06-22 2005-12-28 MediaSec Technologies GmbH Method for documenting at least one verification of an analog or digital document and creation of such a document
DE102008037793A1 (en) * 2008-08-14 2010-02-18 Giesecke & Devrient Gmbh Photo token

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (en) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
DE19725167A1 (en) * 1997-06-13 1998-12-17 Utimaco Safeware Ag Process for secure display when data or files are transferred between participants

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system

Also Published As

Publication number Publication date
DE59914656D1 (en) 2008-04-03
DE59913921D1 (en) 2006-11-23
EP0982896A2 (en) 2000-03-01
DE19838605A1 (en) 2000-03-02
EP1418704A2 (en) 2004-05-12
EP1418704A3 (en) 2004-09-15
EP0982896B1 (en) 2008-02-20
EP0982896A3 (en) 2003-01-22

Similar Documents

Publication Publication Date Title
DE60006041T2 (en) METHOD FOR VERIFYING THE USE OF PUBLIC KEYS GENERATED BY A LOADED SYSTEM
DE69333068T2 (en) METHOD FOR EXTENDING THE VALIDITY OF A CRYPTOGRAPHIC CERTIFICATE
DE602005002652T2 (en) System and method for renewing keys used in public-key cryptography
DE102012206341B4 (en) Joint encryption of data
DE69728991T2 (en) OBJECT-ORIENTED DIGITAL SIGNATURES
DE60027054T2 (en) Distributed time stamping system
DE69816986T2 (en) METHOD AND DEVICE FOR SEALING AND SIGNING OBJECTS
DE60022320T2 (en) METHOD FOR VERIFYING A SIGNATURE OF A MESSAGE
WO2000011833A1 (en) Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair
DE10328328A1 (en) Product protection portal and method for checking the authenticity of products
EP2801928B1 (en) Method for the copy-protected storage of information on a data carrier
DE102009046205A1 (en) Method of creating a web page
DE60318073T2 (en) GROUP SIGNATURE SCHEME
DE102006059487B4 (en) Method for receiving a trusted time information
EP1418704B1 (en) Method and apparatus for generating a proof that an electronic file has been digitally signed as well as the use of this proof
DE102008055076A1 (en) Device and method for protecting data, computer program, computer program product
EP3121992B1 (en) Secure electronic signing of information
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
DE102011050156B4 (en) Secure electronic signing of documents
EP1653701A1 (en) Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files
DE102020113057A1 (en) Issuing digital documents with a blockchain
DE10248006B4 (en) Method and device for encrypting data
DE102015011920A1 (en) Method for checking the data integrity of a C2C transmission
DE202022101844U1 (en) A system for encrypting and decrypting data for secure communication
DE102021127976B4 (en) Recovering a cryptographic key

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AC Divisional application: reference to earlier application

Ref document number: 0982896

Country of ref document: EP

Kind code of ref document: P

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

RIN1 Information on inventor provided before grant (corrected)

Inventor name: HARTMANN, PETER PROF.

Inventor name: HOFFMANN, GERHARD

Inventor name: LUKAS, KLAUS

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK

17P Request for examination filed

Effective date: 20041004

17Q First examination report despatched

Effective date: 20050324

AKX Designation fees paid

Designated state(s): DE FR GB IT

RTI1 Title (correction)

Free format text: METHOD AND APPARATUS FOR GENERATING A PROOF THAT AN ELECTRONIC FILE HAS BEEN DIGITALLY SIGNED AS WELL AS THE USE OF THIS PROOF

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AC Divisional application: reference to earlier application

Ref document number: 0982896

Country of ref document: EP

Kind code of ref document: P

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): DE FR GB IT

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20061011

REF Corresponds to:

Ref document number: 59913921

Country of ref document: DE

Date of ref document: 20061123

Kind code of ref document: P

ET Fr: translation filed
PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20070712

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20160823

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20170120

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20170109

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20170127

Year of fee payment: 18

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 59913921

Country of ref document: DE

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20170810

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20180430

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20180301

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170810

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170831

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170810